收藏本站
《西安电子科技大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

内部网络威胁模型与检测技术

高鸿  
【摘要】: 随着计算机网络的高速发展,网络安全事件频频发生,人们对外部入侵和Internet的安全日益重视,但来自内部网络的攻击却有愈演愈烈之势,内网安全成为企业管理的隐患。信息资料被非法流露、拷贝、篡改,往往给企业、政府或军队部门造成重大损失,因此研究安全威胁及其检测技术具有重要的意义。 本文介绍了内部网络威胁的概念、分类、模型以及表现方式,结合内部网络的特点和多种网络威胁的分类方法,重点从环境、物理、系统、网络、管理和安全评估六个方面给出内部网络威胁类别的全面划分。 本文在国内外内部网络威胁模型的研究基础上,对攻击树模型进行了改进,重点从理论上提出并阐述了内部网络威胁总体模型的设计思想,以及总体模型的运作步骤。结合行为序列和流量攻击两类攻击,给出内部网络威胁具体模型设计;参考模型库的概念,设计了基于内部网络威胁模型的模型库,并说明了模型库的工作原理。 最后针对现实内部网络中存在的实际内部威胁,从攻击者和使用者两个角度,给出基于密码窃取行为的具体威胁模型分析、基于流量攻击的具体威胁模型分析和基于身份认证/权限认证的具体威胁模型分析,同时结合模型实例给出它们在模型库中的生成过程。为了使内部网络威胁模型更好地配合检测系统,本文建立了它和检测系统之间的内在联系,将内部网络威胁模型的设计思想运用到检测系统中,利用它建立与之具有相同逻辑关系的内部检测系统。 本文研究设计了内部网络威胁模型,建立了基于行为的模型库以及内部网络威胁模型和检测系统之间的内在联系,从而为内部网络威胁模型的进一步发展奠定了基础。
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2009
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前10条
1 蔡亮,杨小虎,董金祥;信息战下的数据库安全——我国的特殊需求分析和对策[J];计算机研究与发展;2002年05期
2 兰昆,方勇,周安民,李扬继;网络信息系统的内部威胁模型研究[J];计算机工程与应用;2004年11期
3 黄万艮;陈松乔;;基于安全威胁模型的分布式构件集成[J];计算机工程与应用;2006年15期
4 王辉;刘淑芬;;一种可扩展的内部威胁预测模型[J];计算机学报;2006年08期
5 胡起伟;石全;王广彦;马志军;;基于神经网络的威胁评估研究[J];计算机仿真;2006年06期
6 宋静,张立厚,赵华;企业网络信息安全的内部威胁及其对策[J];江苏商论;2005年10期
7 张基温;叶茜;;分布式拒绝服务攻击建模与形式化描述[J];计算机工程与设计;2006年21期
8 李瑗;赵英豪;张兴华;刘胜全;;智能型入侵检测模型的设计[J];石家庄学院学报;2007年03期
9 张育斌,陈恺,肖国镇;智能卡的安全威胁模型[J];通信保密;2000年01期
10 苏辉贵;傅秀芬;李志清;肖树腾;蒋明亮;;基于数据挖掘技术的智能入侵检测模型[J];微计算机信息;2007年06期
【共引文献】
中国期刊全文数据库 前10条
1 郑敬华,陆余良;Snort规则优化技术分析[J];安徽电子信息职业技术学院学报;2004年Z1期
2 汪松鹤,任连兴;入侵检测系统(IDS)与入侵防御系统(IPS)[J];安徽电子信息职业技术学院学报;2004年Z1期
3 陈秀芳;;Snort技术在分布式入侵检测系统中的应用研究[J];安徽电子信息职业技术学院学报;2009年04期
4 睢丹;苏静;;数据挖掘在数据分析中的应用[J];安阳师范学院学报;2009年05期
5 李莹;;小型分布式入侵检测系统的构建[J];安阳工学院学报;2005年06期
6 牛天林;王洁;熊小龙;;基于模糊多属性决策方法的装备战场威胁评估[J];兵工自动化;2007年10期
7 张超;任高翔;;基于主动防御的校园网安全策略[J];才智;2009年14期
8 陈冠男;潘军;;Snort技术在网络入侵检测中的应用研究[J];才智;2010年13期
9 龙跃进;;结合包捕获与协议分析的IPv6入侵检测实现[J];长春理工大学学报(高教版);2010年03期
10 贾雅娟;;BotNet病毒检测与预防的研究[J];长春师范学院学报;2011年04期
中国重要会议论文全文数据库 前7条
1 杜健;费保俊;刘颖;潘高田;姚国政;;基于神经网络的导航装备维修能力评估研究[A];第二届中国卫星导航学术年会电子文集[C];2011年
2 周洋;王继志;;Snort分片重组机制的分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 邹莹;李陶深;;基于资源的分布式入侵检测系统模型研究[A];广西计算机学会2004年学术年会论文集[C];2004年
4 张增军;肖军模;;一种数据库安全网关系统的研究与设计[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
5 陈刚;胡天磊;何清法;董金祥;;OSCAR安全数据库威胁模型与对抗措施分析[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
6 崔新春;秦小麟;;一种基于脆弱水印的可生存数据库篡改检测机制[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
7 马志程;彭轼;张波;;智能防御型数据库网关系统的研究与设计[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年
中国博士学位论文全文数据库 前10条
1 王书齐;可变模糊集多属性决策理论在大型编队防空决策中的应用研究[D];大连理工大学;2011年
2 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
3 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
4 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
5 赵威;电网数据中心的数据安全问题研究[D];燕山大学;2011年
6 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
7 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
8 王正飞;数据库加密技术及其应用研究[D];复旦大学;2005年
9 谭良;可信操作若干关键问题的研究[D];电子科技大学;2007年
10 郑吉平;具有可生存能力的安全DBMS关键技术研究[D];南京航空航天大学;2007年
中国硕士学位论文全文数据库 前10条
1 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年
2 覃娜;校园网入侵检测技术探讨及设计[D];大连理工大学;2008年
3 兰波;校园局域网入侵检测技术研究[D];中国海洋大学;2009年
4 朱俊;多模式匹配算法研究[D];合肥工业大学;2010年
5 黄勇;基于P2DR安全模型的某银行信息安全系统方案设计[D];合肥工业大学;2010年
6 李丽;基于学习的入侵检测算法研究[D];北京服装学院;2010年
7 张珏;对等网中协同入侵检测的研究[D];南昌大学;2010年
8 唐小丹;金融数据库系统集中式安全管理研究[D];浙江大学;2011年
9 黄李昌;网络蠕虫病毒的防御研究[D];电子科技大学;2010年
10 陈亮;防火墙与IDS在校园网中结合部署的研究与应用[D];安徽大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 朱堂全;企业网络安全策略与管理[J];中国传媒科技;2004年01期
2 潘颖,刘洋,谢冰,杨芙清;支持管理在线构件的基本构件描述模型[J];电子学报;2003年S1期
3 尹念东;BP神经网络的应用设计[J];信息技术;2003年06期
4 闵锐,余祥宣;ORACLE 7 多级安全加密系统的设计和实现[J];华中理工大学学报;1998年05期
5 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
6 钟林辉,谢冰,邵维忠;扩充CDL支持基于构件的系统组装与演化[J];计算机研究与发展;2002年10期
7 董良喜,王嘉祯,康广;计算机网络威胁发生可能性评价指标研究[J];计算机工程与应用;2004年26期
8 张涌,王渊峰,钱乐秋;一个集成式的软件构件描述框架[J];计算机学报;2002年05期
9 邹柏贤;一种网络异常实时检测方法[J];计算机学报;2003年08期
10 方杰,许峰,黄皓;一种优化入侵检测系统的方案[J];计算机应用;2005年01期
【相似文献】
中国期刊全文数据库 前10条
1 张喜荣;;局域网安全技术在发电企业中的应用[J];神华科技;2009年06期
2 张振宇;;电子商务网络安全威胁及技术分析[J];科技信息(学术版);2006年06期
3 石永娜;鞠瑞山;;计算机病毒防治初探[J];科技传播;2011年12期
4 余江峰;计算机病毒──现代战争的有力武器[J];科技进步与对策;2001年06期
5 蔡明,刘金荣;移动IPv6的安全问题及对策[J];江南大学学报(自然科学版);2002年02期
6 马淑萍;陈岗;;基于Internet个人数据完整性保护[J];计算机与网络;2003年22期
7 王勇军;曾茂生;;反辐射武器的威胁与对抗[J];电子对抗;2003年02期
8 伍玉秀;校园网安全建设策略[J];电脑知识与技术;2005年29期
9 张宜;;浅谈网络安全[J];长春大学学报;2006年02期
10 ;恶意软件仍是Windows PC最大威胁[J];每周电脑报;2006年40期
中国重要会议论文全文数据库 前10条
1 涂薇;黄玮;;威胁情况下的社会认同研究[A];第十一届全国心理学学术会议论文摘要集[C];2007年
2 陈昱;;解析企业内网安全现状[A];广西计算机学会2009年年会论文集[C];2009年
3 卢国伟;;WLAN的安全探索[A];2003’中国通信学会无线及移动通信委员会学术年会论文集[C];2003年
4 沈雪梅;;加强内部网络安全的几点思考[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
5 韩晓燕;迟毓凯;;寻找迷失的自我:社会比较的威胁效应及平衡策略研究[A];第十二届全国心理学学术大会论文摘要集[C];2009年
6 赵天翔;李苏军;张春峰;;C~3I系统面临的主要威胁及对策[A];2002中国控制与决策学术年会论文集[C];2002年
7 刘俊;;关注过度水电开发对川西生态环境的威胁[A];中国环境科学学会2006年学术年会优秀论文集(上卷)[C];2006年
8 熊彪;李宗毅;黄姗;;关于维护国防信息安全的几点思考[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
9 彭基泰;;青藏高原东南横断山脉甘孜地区生物多样性可持续发展[A];四川省动物学会第八次会员代表大会暨第九次学术年会论文集[C];2004年
10 邱慧敏;杨义先;;安全的无线传感器网络:问题和对策[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
中国重要报纸全文数据库 前10条
1 高轶军;面对威胁 萨达姆在干什么?[N];中国国门时报(中国出入境检验疫报);2002年
2 胡晓明 谭新木;美国恐怖威胁警钟频频[N];解放军报;2002年
3 记者 刘洪 明大军;再次威胁 退出政府[N];新华每日电讯;2002年
4 杨冰之;网络与企业:利益与威胁[N];国际商报;2001年
5 记者 邵杰;“基地”威胁将袭击美英目标[N];新华每日电讯;2001年
6 特约记者 谢佳;超负荷工作,民警健康的巨大威胁[N];人民公安报;2001年
7 张海波;金融危机再次威胁亚洲[N];江苏经济报;2001年
8 陆建人;中国经济会威胁亚洲吗[N];中国财经报;2001年
9 王祥宁;《威胁中国的隐蔽战争》[N];中国企业报;2000年
10 记者顾震球;警告美勿威胁维和体制[N];人民日报;2002年
中国博士学位论文全文数据库 前10条
1 姜振军;俄罗斯国家安全问题研究[D];黑龙江大学;2008年
2 施赞聪;权力与政治[D];上海外国语大学;2008年
3 张金翠;从维护“人权”到防止“威胁”[D];复旦大学;2007年
4 罗杨;贵州麻阳河国家级自然保护区管理有效性研究[D];东北林业大学;2007年
5 罗宣;我国母子公司构架下的子公司网络化成长机制研究[D];浙江大学;2007年
6 陈雪龙;面向复杂决策问题的模型构造与管理方法研究[D];大连理工大学;2008年
7 李景霞;基于扩展颜色Petri网的Web服务组合建模研究[D];中国科学院研究生院(计算技术研究所);2006年
8 张颖江;基于增强型第二层隧道协议的隧道代理防火墙系统的研究[D];武汉理工大学;2006年
9 王秀臣;跨国企业战略联盟网络资源整合研究[D];哈尔滨工业大学;2009年
10 杨桂菊;跨国公司子公司角色演化机制研究[D];浙江大学;2005年
中国硕士学位论文全文数据库 前10条
1 高鸿;内部网络威胁模型与检测技术[D];西安电子科技大学;2009年
2 花伟伟;基于内部网络安全防范方案的设计[D];安徽理工大学;2012年
3 朱宾;内部网络安全管理系统的研究与实现[D];北京邮电大学;2010年
4 陈文升;变电站自动化系统内部网络通信技术的研究[D];华北电力大学(北京);2003年
5 黄蓉洁;企业集团内部网络治理研究[D];天津财经大学;2006年
6 陈爽;受到合理性威胁的上市公司环境信息披露研究[D];吉林大学;2009年
7 邓宁华;当代中国人口安全的社会学审视[D];湖南师范大学;2005年
8 纪少锋;论美国文化霸权对中国文化安全的影响[D];华中师范大学;2007年
9 唐力;品特早期剧作中的控制与反控制主题[D];天津师范大学;2007年
10 邵凤芝;荒诞的存在,胁迫的交往[D];南京师范大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026